moja polska zbrojna
Strona którą odwiedzasz korzysta z plików cookies. Ustawienia dotyczące tych plików można zmienić w opcjach przeglądarki używanej do przeglądania Internetu.
Jeśli chcesz dowiedzieć się więcej o plikach cookies przeczytaj Politykę cookies.
Jeśli ustawienia cookies nie zostaną zmienione, podczas przeglądania strony informacje automatycznie zapisywane będą w pamięci Twojego urządzenia.
Nie pokazuj mi więcej tego komunikatu: kliknij tutaj

Cyberbezpieczeństwo, czyli co nas czeka w 2017 roku

Wykorzystanie cyberprzestrzeni do zakłócenia procesów wyborczych w kluczowych państwach europejskich to tylko jeden z wielu możliwych scenariuszy. Co jeszcze nas czeka w 2017 roku w dziedzinie cyberbezpieczeństwa? Instytut Kościuszki publikuje pięć najważniejszych wyzwań, z jakimi przyjdzie nam zmierzyć się w nadchodzącym roku. O opinie poproszeni zostali światowi eksperci.

Internet rzeczy (IoT) na celowniku hakerów

Zagrożenia związane z rozwijającym się Internetem Rzeczy mają dużą szansę zdominować nagłówki prasowe dotyczące cyberataków. Coraz bardziej powszechne połączenie przedmiotów, obiektów, instalacji i ludzi sprawia, że gwałtownie wzrasta możliwość dokonania ataku hakerskiego na IoT. Jak wskazuje Melissa Hathaway z Hathaway Global Strategies LLC, możemy się spodziewać się nowej generacji botnetów, serwerów sterujących, a także zagrożeń typu ransomware (szkodliwego oprogramowania – przyp. red.). W opinii ekspertki, przyniesie to olbrzymie konsekwencje dla prywatności, funkcjonowania biznesu, gospodarki i bezpieczeństwa narodowego. Dean Valore, były asystent prokuratora federalnego Stanów Zjednoczonych prognozuje, że przyniesie to dalszy możliwy wzrost gałęzi biznesu zajmującej się rozwojem cyberbezpieczeństwa. Instytut Kościuszki także podkreśla, że w obliczu tego zagrożenia będziemy musieli zmierzyć się z wypracowaniem standardów dla cyberbezpieczeństwa Internetu Rzeczy i rozważyć wprowadzenie odpowiednich regulacji.

Rozwój Darknetu i wzrost aktywności cyberterrorystów

Jak wskazuje generał Yair Cohen z izraelskiego PeriTech for Investment and Technology, Darknet ułatwia popełnianie całego katalogu przestępstw zarówno o charakterze cyfrowym, jak i klasycznym (np. handlu narkotykami). (Darknet (Ciemna Sieć) – inaczej także Hidden Services (Ukryte Usługi) lub Deep Web (Głęboki Internet) kryje się w nim wszystko to, co w legalnym internecie jest zabronione – przyp. red.) Jego zdaniem, walka z tym zjawiskiem będzie główną płaszczyzną współpracy między podmiotami odpowiedzialnymi za zapewnienie cyberbezpieczeństwa. Rozwój Darknetu może przełożyć się również na wzrost zagrożenia związanego z wykorzystaniem cyberataków przez grupy terrorystyczne. Komandor Wiesław Goździewicz, radca prawny w NATO Joint Force Training Centre w Bydgoszczy wskazuje, że to wyłącznie kwestia czasu, kiedy zobaczymy pierwszy udany atak hakerski spowodowany przez cyberterrorystów. Nie jest wykluczone, że narzędzia potrzebne do jego przeprowadzenia pozyskane zostaną właśnie w Darknecie.

Wzrost napięcia międzynarodowego związanego z cyberatakami

Trend ten unaocznił się w już w 2016 roku. zarówno w konsekwencji cyberataków, jakie miały miejsce podczas kampanii prezydenckiej w USA, jak i podczas konfliktu na Ukrainie, gdy cyberprzestrzeń była bardzo aktywnie wykorzystywana jako obszar wojny informacyjnej. Rok 2017 to okres wyborczy w wielu kluczowych państwach (m.in. we Francji i Niemczech), w związku z czym, jak przewiduje Aaron Ostrovski, analityk Memorial Sloan Kettering Cancer Center (USA), możemy zaobserwować wzmożoną liczbę cyberataków mających na celu zakłócenie wyborów, lub wpłynięcie na ich wynik. Będą one miały znaczenie dla stabilności politycznej oraz bezpieczeństwa i mogą zostać przeprowadzone zwłaszcza podczas kampanii, która odbędzie się w Niemczech w 2017 roku. Można spodziewać się, że Niemcy będą ściśle monitorowali zbliżające się wybory pod kątem potencjalnych ataków hakerskich, a możliwe podejrzenia skierowane pod adresem Rosji doprowadzą do tarć w stosunkach dwustronnych. Z diagnozą zagrożenia zgadza się także Dean Valore dodając, że wysoce prawdopodobne będą również dalsze tarcia między USA, a Rosją, które z kolei są konsekwencją rosyjskiej ingerencji w amerykańskie wybory prezydenckie z 2016 roku. Wiesław Goździewicz poszerza tę perspektywę przewidując, że nastąpi dalsza intensyfikacja działań hybrydowych, w tym użycia narzędzi cyfrowych do wpływania na kształt polityki państw pozostających w tzw. „strefie wpływów” Rosji. Jednoczenie, jego zdaniem, nowe zagrożenia powinny wymusić aktualizację polityki obrony cybernetycznej NATO uwzględniającą postanowienia szczytu w Warszawie.

Intensyfikacja prac legislacyjnych w obszarze cyberbezpieczeństwa

Jak ocenia Melissa Hathaway, rosnąca ilość cyberzagrożeń w połączeniu z niewystarczającymi zasobami prawno-rynkowymi umożliwiającymi zapewnienie wysokiego poziomu cyberbezpieczeństwa sprawią, że w 2017 roku będziemy obserwowali nacisk na tworzenie nowych regulacji w tym obszarze. Oprócz starań ze strony instytucji publicznych, również sektor prywatny będzie musiał jeszcze lepiej zadbać o swoje cyberbezpieczeństwo, szczególnie że coraz bardziej narażony jest on na zagrożenia płynące z cyberprzestrzeni.

Rosnąca luka wykwalifikowanych cyberspecjalistów

Konieczność kształcenia ekspertów w dziedzinie cyberbezpieczeństwa to wyzwanie, które będzie miało różne oblicza. W tym kontekście, jednym z najważniejszych aspektów jest fakt, iż potrzeba nam bardzo dobrze wykwalifikowanej kadry dydaktyków. Jak wskazuje Amelia Phillips z amerykańskiego Highline College, muszą być to kompetentni profesorowie, najlepiej z doświadczeniem z sektora prywatnego. Łączą oni bowiem wiedzę teoretyczną z praktyką. Co więcej, ekspert wskazuje również, że skuteczny system kształcenia cyberspecjalistów wymaga multidyscyplinarnego podejścia, dlatego nie może ograniczać się tylko i wyłącznie do ekspertów technicznych.

Instytut Kościuszki jest organizatorem Europejskiego Forum Cyberbezpieczeństwa – CYBERSEC, corocznej konferencji poświęconej strategicznym aspektom bezpieczeństwa cyberprzestrzeni.

Źródło: Instytut Kościuszki

dr Joanna Świątkowska , ekspert Instytutu Kościuszki, dyrektor programowy Europejskiego Forum Cyberbezpieczeństwa – CYBERSEC

dodaj komentarz

komentarze


Dzień otwarty w dęblińskiej uczelni
Nowe szkolenia medyków pola walki
ORP „Czernicki” na Morzu Tyrreńskim
WBH wspiera Muzeum Żołnierzy Wyklętych
Inżynieria strachu
„Bison Drawsko”, czyli sztuka walki również z… mrozem
Rok lotniczych wyzwań
Nowe życie giżyckich schronów
Szef MON podsumował rok i wskazał priorytety
Nowe, lepiej uzbrojone Strykery dla US Army
Pułkownik Łukasz Przybylski, weteran trzech powstań
„Wilk” na poligonie
Pieniądze dla żołnierzy WOT
„Bison Drawsko 2017”: Tarantina pokonana
Muzeum Pałac w Kocku, czyli jak mieszkańcy dbają o historię
Patrioty z polskimi podzespołami
Polska – Kanada 6:1, ale w ćwierćfinale Syria i Egipt
Atak terrorystyczny – jak przetrwać?
Fregata wróciła z ćwiczeń w Norwegii
Nowe armaty dla „Ślązaka”
Rekord Zimnara w Lublińcu
Szkolenia i kursy dla terytorialsów
Na wojnie informacyjnej
F-16 polecą na Litwę
Brązowy medal biatlonowej pary
Jak w odrodzonej Polsce powstawały mapy morskie
Po Pucharze Świata czas na igrzyska
Śmigłowcowy przetarg pod lupą CBA
Posłowie dyskutowali o natowskich wojskach w Polsce
ALIS – cyfrowa rewolucja w lotnictwie wojskowym
Ostatnie piętro izraelskiej tarczy
Arabia Saudyjska. Nadlatują F-15SA
Sprzęt ochronny dla żołnierzy
AWACS na lotnisku w Warszawie
Minister Macierewicz podsumował rok w MON
Morskie ćwiczenia NATO pod rozkazami polskich oficerów
Pobiegną Tropem Wilczym
Zlot kolekcjonerów broni palnej
Poszukiwany następca RPG-7
Priorytety MON-u w 2017 roku
Wielki, amerykański, przetarg na samoloty szkolne
Od 2018 roku będą nowe książeczki wojskowe
Polowa szkoła wojowania
Więcej wojska w Białymstoku
Michał Jach: Wzmocnimy obronę wschodniej Polski
Bombą głębinową w okręt podwodny
Operacja „Adolphus”, czyli pierwszy skok
Przetarg na śmigłowce
Swój czy obcy?
IPN bada przyczynę śmierci żołnierza w grudniu 1970
„Zima-17”: sprawdzian nowego systemu dowodzenia armią
Czernicki okrętem flagowym zespołu NATO
Powołanie do WOT krok po kroku
Zawodnicy z wrocławskiego WZS szykują się do mistrzostw
Certyfikat NATO dla bydgoskiego centrum

Ministerstwo Obrony Narodowej Sztab Generalny Wojska Polskiego Dowództwo Generalne Rodzajów Sił Zbrojnych Dowództwo Operacyjne Rodzajów Sił Zbrojnych Wielonarodowy Korpus
Północno-
Wschodni
Centrum
Szkolenia Sił Połączonych
NATO (JFTC)
Żandarmeria Wojskowa Inspektorat Uzbrojenia Inspektorat Implementacji
Innowacyjnych Technologii Obronnych
Dowództwo Garnizonu Warszawa

Wojskowy Instytut Wydawniczy (C) 2015
wykonanie i hosting AIKELO